CN110362997B - 一种基于生成对抗网络的恶意url过采样方法 - Google Patents

一种基于生成对抗网络的恶意url过采样方法 Download PDF

Info

Publication number
CN110362997B
CN110362997B CN201910482547.2A CN201910482547A CN110362997B CN 110362997 B CN110362997 B CN 110362997B CN 201910482547 A CN201910482547 A CN 201910482547A CN 110362997 B CN110362997 B CN 110362997B
Authority
CN
China
Prior art keywords
data
url
malicious url
generation
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910482547.2A
Other languages
English (en)
Other versions
CN110362997A (zh
Inventor
凌捷
张士坤
陈家辉
谢锐
柳毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201910482547.2A priority Critical patent/CN110362997B/zh
Publication of CN110362997A publication Critical patent/CN110362997A/zh
Application granted granted Critical
Publication of CN110362997B publication Critical patent/CN110362997B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于生成对抗网络的恶意URL过采样方法,首先采集原始的恶意URL数据,通过结合生成对抗网络获得额外的人工数据样本,以此扩充并平衡了原始URL数据集,然后使用K‑Means方法对生成的人工数据样本进行聚类,从而对人工数据样本进行筛选进一步减少数据的不平衡,使得生成的人工数据样本在分布特征上和原始数据样本具有相似性,不会带来过大的分布偏差。本发明方法解决了现有对于少数样例的恶意数据过采样的数样本存在分布偏差以及不平衡等问题。

Description

一种基于生成对抗网络的恶意URL过采样方法
技术领域
本发明涉及网络安全的数据预处理技术领域,尤其涉及一种基于生成对抗网络的恶意URL过采样方法。
背景技术
在互联网时代,企业和用户面临着各种安全威胁,网络攻击对社会和经济造成巨大损失。恶意URL在网络攻击中扮演重要角色,如何高效识别恶意URL已成为研究热点。
在恶意URL检测领域,正常URL数量远高于恶意URL数量。在阴性数据远低于阳性数据的情况下,准确度这个评价指标有时是无效的。在针对少数类样本的过采样方法中,现有的方法大多是基于随机过采样和SMOTE算法的衍生。基于随机过采样的方法,对部分样本进行了重复采样,虽然增加了少数类样本的数量,但是一定程度上提高了过拟合的风险;基于SMOTE的过采样方法,由于人工制定的规则往往不能较好模拟原始数据分布,容易产生分布边缘化问题。
发明内容
本发明为解决现有对于少数样例的恶意数据过采样的数样本存在分布偏差以及不平衡等问题,提供了一种基于生成对抗网络的恶意URL过采样方法。
为实现以上发明目的,而采用的技术手段是:
一种基于生成对抗网络的恶意URL过采样方法,包括以下步骤:
S1.采集恶意URL数据,定义原始恶意URL数据集为S;
S2.构建生成对抗网络,所述生成对抗网络包括生成器和判别器;
S3.把数据集S输入到所述生成对抗网络中,对所述生成器和判别器进行交替训练至网络收敛,输出人工数据集R;
S4.对人工数据集R利用K-Means聚类算法进行聚类,得到k个聚类结果,其中k为正整数;
S5.在得到的每个聚类结果中选取距簇心数据样本最近的n个数据样本点,并加入最终数据集T中,数据集T即为恶意URL的过采样结果;其中n为正整数。
上述方案中,首先采集原始的恶意URL数据,通过结合生成对抗网络获得额外的人工数据样本,以此扩充并平衡了原始URL数据集,然后使用K-Means方法对生成的人工数据样本进行聚类,从而对人工数据样本进行筛选进一步减少数据的不平衡,使得生成的人工数据样本在分布特征上和原始数据样本具有相似性,不会带来过大的分布偏差。
优选的,所述步骤S1中采集恶意URL数据后,还包括对恶意URL数据进行编码,使得恶意URL数据从字符串形式转换成生成对抗网络可以学习的矩阵形式。
优选的,所述步骤S1具体包括以下步骤:
S1.1.采集恶意URL数据,统计所述恶意URL数据中所有url字符串长度,预设字符串长度L,若url字符串长度大于L,只截取url字符串前L个字符;若url字符串长度小于L,在url字符串末尾填充若干个空格,使url字符串长度达到L;
S1.2.统计所述恶意URL数据中出现过的字符个数M,使用one hot编码方式,对于每个字符用长度M的向量表示,对于每条url字符串用一个L*M的矩阵表示,从而得到所述恶意URL数据的矩阵形式,并将矩阵形式的恶意URL数据定义为S。
优选的,所述步骤S2具体包括:
基于WGAN-GP模型构建生成对抗网络,所述生成对抗网络包括生成器和判别器,其中判别器的损失函数是:
Figure BDA0002084319200000021
其中pz(z)表示生成数据分布,pdata(x)表示原始数据分布,
Figure BDA0002084319200000022
表示来自生成数据和原始数据的随机插值采样点,D(x)代表x来源于原始数据而非生成数据的概率,G(z)为由生成器生成的样本,λ为超参数,▽表示梯度,E表示计算期望值。
在本优选方案中,选用WGAN-GP模型能够显著提高训练速度,从而实现快速收敛。
优选的,步骤S2中所述的生成器和判别器均使用长短期记忆网络。在本优选方案中,使用长短期记忆网络可以处理更长的数据依赖。
优选的,所述步骤S4包括:
S4.1.在人工数据集R中选取k个数据样本作为簇心;k为正整数;每个簇心代表一个簇,得到的簇心集合为Centroid={C1,C2,...,Ck};
S4.2.对人工数据集R中每一个数据样本点pi,计算每个数据样本点pi与簇心Cj(j=1,2,...,k)之间的距离,从中找到距离最小的簇,将数据样本点pi划分到所述距离最小的簇中;
S4.3.根据每个簇所包含的数据样本集,重新计算得到一个新的簇心,新的簇心计算为:
Figure BDA0002084319200000031
其中|cx|是第x个簇cx的数据样本个数,mx是新的簇心;
S4.4.若划分后满足目标函数公式的要求,且簇中心不再变化时,本次聚类完成,得到一个聚类结果,进入下一步;否则返回步骤S4.2;
所述目标函数为最小化平方误差,即
Figure BDA0002084319200000032
其中
Figure BDA0002084319200000033
是第i个簇Ci的均值向量;
S4.5.重复步骤S4.1~4.4,得到多个聚类结果;当多个聚类结果之间的最小聚类误差不再变小或者达到指定的迭代次数时,停止迭代,最终得到k个聚类结果。
在本优选方案中,通过使用K-Means方法对生成的人工数据样本进行聚类,从而对人工数据样本进行筛选进一步减少数据的不平衡,使得生成的人工数据样本在分布特征上和原始数据样本具有相似性,
优选的,所述步骤S4中使用轮廓系数对K-Means聚类的效果进行评价。
与现有技术相比,本发明技术方案的有益效果是:
本发明方法为避免对少数类样本采用单一复制或合成新样例的方式进行过采样,通过采集原始的恶意URL数据,结合生成对抗网络获得额外的人工数据样本,以此扩充并平衡了原始恶意URL数据集,然后使用K-Means方法对生成的人工数据样本进行聚类,从而对人工数据样本进行筛选进一步减少数据的不平衡,使得生成的人工数据样本在分布特征上和原始数据样本具有相似性,不会带来过大的分布偏差,同时使得合成的数据样本更合理有效。本发明解决了现有对于少数样例的恶意数据过采样的数样本存在分布偏差以及不平衡等问题。
附图说明
图1为本发明方法的流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
一种基于生成对抗网络的恶意URL过采样方法,如图1所示,包括以下步骤:
S1.采集恶意URL数据,对恶意URL数据进行编码,使得恶意URL数据从字符串形式转换成生成对抗网络可以学习的矩阵形式,并定义原始恶意URL数据集为S;具体为:
S1.1.采集恶意URL数据,统计所述恶意URL数据中所有url字符串长度,预设字符串长度L,若url字符串长度大于L,只截取url字符串前L个字符;若url字符串长度小于L,在url字符串末尾填充若干个空格,使url字符串长度达到L;
S1.2.统计所述恶意URL数据中出现过的字符个数M,使用one hot编码方式,对于每个字符用长度M的向量表示,对于每条url字符串用一个L*M的矩阵表示,从而得到所述恶意URL数据的矩阵形式,并将矩阵形式的恶意URL数据定义为S。
S2.构建生成对抗网络,所述生成对抗网络包括生成器和判别器;具体为:
基于WGAN-GP模型构建生成对抗网络,所述生成对抗网络包括生成器和判别器,生成器和判别器均使用长短期记忆网络,其中判别器的损失函数是:
Figure BDA0002084319200000041
其中pz(z)表示生成数据分布,pdata(x)表示原始数据分布,
Figure BDA0002084319200000054
表示来自生成数据和原始数据的随机插值采样点,D(x)代表x来源于原始数据而非生成数据的概率,G(z)为由生成器生成的样本,λ为超参数,▽表示梯度,E表示计算期望值。
S3.把数据集S输入到所述生成对抗网络中,对所述生成器和判别器进行交替训练至网络收敛,输出人工数据集R;
S4.对人工数据集R利用K-Means聚类算法进行聚类,得到k个聚类结果,其中k为正整数;具体包括:
S4.1.在人工数据集R中选取k个数据样本作为簇心;k为正整数;每个簇心代表一个簇,得到的簇心集合为Centroid={C1,C2,...,Ck};
S4.2.对人工数据集R中每一个数据样本点pi,计算每个数据样本点pi与簇心Cj(j=1,2,...,k)之间的距离,从中找到距离最小的簇,将数据样本点pi划分到所述距离最小的簇中;
S4.3.根据每个簇所包含的数据样本集,重新计算得到一个新的簇心,新的簇心计算为:
Figure BDA0002084319200000051
其中|cx|是第x个簇cx的数据样本个数,mx是新的簇心;
S4.4.若划分后满足目标函数公式的要求,且簇中心不再变化时,本次聚类完成,得到一个聚类结果,进入下一步;否则返回步骤S4.2;
所述目标函数为最小化平方误差,即
Figure BDA0002084319200000052
其中
Figure BDA0002084319200000053
是第i个簇Ci的均值向量;
S4.5.重复步骤S4.1~4.4,得到多个聚类结果;当多个聚类结果之间的最小聚类误差不再变小或者达到指定的迭代次数时,停止迭代,最终得到k个聚类结果;并使用轮廓系数评价该K-Means聚类效果;
S5.在步骤S4.5得到的每个聚类结果中选取离簇心最近的n个数据样本点,加入到最终的数据集T中,从而得到恶意URL的过采样结果;其中n为正整数。
其中n值根据实际数据平衡后所需要的正常URL和恶意URL数据的比例来进行设定,其中扩充的恶意URL的条数为n*k,k为k个聚类结果,即对原始恶意数据集通过本发明方法进行扩充n*k条后,数据达到平衡,满足数据平衡后所需要的正常URL和恶意URL数据的比例。
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (7)

1.一种基于生成对抗网络的恶意URL过采样方法,其特征在于,包括以下步骤:
S1.采集恶意URL数据,定义原始恶意URL数据集为S;
S2.构建生成对抗网络,所述生成对抗网络包括生成器和判别器;
S3.把数据集S输入到所述生成对抗网络中,对所述生成器和判别器进行交替训练至网络收敛,输出人工数据集R;
S4.对人工数据集R利用K-Means聚类算法进行聚类,得到k个聚类结果,其中k为正整数;
S5.在得到的每个聚类结果中选取距簇心数据样本最近的n个数据样本点,并加入最终数据集T中,数据集T即为恶意URL的过采样结果;其中n为正整数。
2.根据权利要求1所述的基于生成对抗网络的恶意URL过采样方法,其特征在于,所述步骤S1中采集恶意URL数据后,还包括对恶意URL数据进行编码,使得恶意URL数据从字符串形式转换成生成对抗网络可以学习的矩阵形式。
3.根据权利要求1所述的基于生成对抗网络的恶意URL过采样方法,其特征在于,所述步骤S1具体包括以下步骤:
S1.1.采集恶意URL数据,统计所述恶意URL数据中所有url字符串长度,预设字符串长度L,若url字符串长度大于L,只截取url字符串前L个字符;若url字符串长度小于L,在url字符串末尾填充若干个空格,使url字符串长度达到L;
S1.2.统计所述恶意URL数据中出现过的字符个数M,使用one hot编码方式,对于每个字符用长度M的向量表示,对于每条url字符串用一个L*M的矩阵表示,从而得到所述恶意URL数据的矩阵形式,并将矩阵形式的恶意URL数据定义为S。
4.根据权利要求2或3所述的基于生成对抗网络的恶意URL过采样方法,其特征在于,所述步骤S2具体包括:
基于WGAN-GP模型构建生成对抗网络,所述生成对抗网络包括生成器和判别器,其中判别器的损失函数是:
Figure FDA0003900107990000021
其中pz(z)表示生成数据分布,pdata(x)表示原始数据分布,
Figure FDA0003900107990000022
表示来自生成数据和原始数据的随机插值采样点,D(x)代表x来源于原始数据而非生成数据的概率,G(z)为由生成器生成的样本,λ为超参数,▽表示梯度,E表示计算期望值。
5.根据权利要求4所述的基于生成对抗网络的恶意URL过采样方法,其特征在于,步骤S2中所述的生成器和判别器均使用长短期记忆网络。
6.根据权利要求4所述的基于生成对抗网络的恶意URL过采样方法,其特征在于,所述步骤S4包括:
S4.1.在人工数据集R中选取k个数据样本作为簇心;k为正整数;每个簇心代表一个簇,得到的簇心集合为Centroid={C1,C2,...,Ck};
S4.2.对人工数据集R中每一个数据样本点pi,计算每个数据样本点pi与簇心Cj(j=1,2,...,k)之间的距离,从中找到距离最小的簇,将数据样本点pi划分到所述距离最小的簇中;
S4.3.根据每个簇所包含的数据样本集,重新计算得到一个新的簇心,新的簇心计算为:
Figure FDA0003900107990000023
其中|Cj|是第j个簇Cj的数据样本个数,mj是新的簇心;
S4.4.若划分后满足目标函数公式的要求,且簇中心不再变化时,本次聚类完成,得到一个聚类结果,进入下一步;否则返回步骤S4.2;
所述目标函数为最小化平方误差,即
Figure FDA0003900107990000024
其中
Figure FDA0003900107990000025
是第j个簇Cj的均值向量;
S4.5.重复步骤S4.1~4.4,得到多个聚类结果;当多个聚类结果之间的最小聚类误差不再变小或者达到指定的迭代次数时,停止迭代,最终得到k个聚类结果。
7.根据权利要求1所述的基于生成对抗网络的恶意URL过采样方法,其特征在于,所述步骤S4中使用轮廓系数对K-Means聚类的效果进行评价。
CN201910482547.2A 2019-06-04 2019-06-04 一种基于生成对抗网络的恶意url过采样方法 Active CN110362997B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910482547.2A CN110362997B (zh) 2019-06-04 2019-06-04 一种基于生成对抗网络的恶意url过采样方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910482547.2A CN110362997B (zh) 2019-06-04 2019-06-04 一种基于生成对抗网络的恶意url过采样方法

Publications (2)

Publication Number Publication Date
CN110362997A CN110362997A (zh) 2019-10-22
CN110362997B true CN110362997B (zh) 2023-01-17

Family

ID=68215138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910482547.2A Active CN110362997B (zh) 2019-06-04 2019-06-04 一种基于生成对抗网络的恶意url过采样方法

Country Status (1)

Country Link
CN (1) CN110362997B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830490B (zh) * 2019-11-14 2022-08-02 苏州大学 基于带对抗训练深度网络的恶意域名检测方法及系统
CN111339749B (zh) * 2020-03-02 2022-05-20 乐山师范学院 无条件文本生成方法、文本生成装置及存储介质
CN111832019B (zh) * 2020-06-10 2024-02-23 国家计算机网络与信息安全管理中心 基于生成对抗网络的恶意代码检测方法
CN111881446B (zh) * 2020-06-19 2023-10-27 中国科学院信息工程研究所 一种工业互联网恶意代码识别方法及装置
CN112910925B (zh) * 2021-03-08 2023-06-13 鹏城实验室 域名检测方法、模型训练方法及装置、设备、存储介质
CN113132410B (zh) * 2021-04-29 2023-12-08 深圳信息职业技术学院 一种用于检测钓鱼网址的方法
CN116127345B (zh) * 2022-12-23 2023-11-14 北京科技大学 基于深度聚类生成对抗网络的转炉炼钢工艺模式设计方法
CN117092525B (zh) * 2023-10-20 2024-01-09 广东采日能源科技有限公司 电池热失控预警模型的训练方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334758A (zh) * 2017-01-20 2018-07-27 中国移动通信集团山西有限公司 一种用户越权行为的检测方法、装置及设备
CN108470187A (zh) * 2018-02-26 2018-08-31 华南理工大学 一种基于扩充训练数据集的类别不平衡问题分类方法
CN109711452A (zh) * 2018-12-20 2019-05-03 四川新网银行股份有限公司 一种基于wgan-gp模型对用户行为的不平衡分类方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334758A (zh) * 2017-01-20 2018-07-27 中国移动通信集团山西有限公司 一种用户越权行为的检测方法、装置及设备
CN108470187A (zh) * 2018-02-26 2018-08-31 华南理工大学 一种基于扩充训练数据集的类别不平衡问题分类方法
CN109711452A (zh) * 2018-12-20 2019-05-03 四川新网银行股份有限公司 一种基于wgan-gp模型对用户行为的不平衡分类方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"A sampling method based on URL clustering for fast web accessibility evaluation";Meng-ni ZHANG 等;《Front Inform Technol Electron Eng》;20150630;449-456 *
"ClusterGAN : Latent Space Clustering in Generative Adversarial Networks";Sudipto Mukherjee 等;《arXiv:1809.03627v2》;20190126;1-25 *
"Improved Training of Wasserstein GANs";I. Gulrajani 等;《arXiv:1704.00028v3》;20171225;1-20 *
"Label-Removed Generative Adversarial Networks Incorporating with K-Means";Ce Wang 等;《arXiv:1902.06938v1》;20190219;1-27 *

Also Published As

Publication number Publication date
CN110362997A (zh) 2019-10-22

Similar Documents

Publication Publication Date Title
CN110362997B (zh) 一种基于生成对抗网络的恶意url过采样方法
CN109617909B (zh) 一种基于smote和bi-lstm网络的恶意域名检测方法
CN109951444B (zh) 一种加密匿名网络流量识别方法
CN108874927B (zh) 基于超图和随机森林的入侵检测方法
CN107682319B (zh) 一种基于增强型角度异常因子的数据流异常检测及多重验证的方法
CN103189836B (zh) 用于对图数据流中的对象分类的方法
CN108257116A (zh) 一种生成对抗图像的方法
CN110225030B (zh) 基于rcnn-spp网络的恶意域名检测方法及系统
CN105224872A (zh) 一种基于神经网络聚类的用户异常行为检测方法
CN113422695B (zh) 一种提高物联网拓扑结构鲁棒性能的优化方法
CN106096066A (zh) 基于随机近邻嵌入的文本聚类方法
CN114172688B (zh) 基于gcn-dl的加密流量网络威胁关键节点自动提取方法
CN110674865A (zh) 面向软件缺陷类分布不平衡的规则学习分类器集成方法
CN113206831B (zh) 一种面向边缘计算的数据采集隐私保护方法
CN113688869A (zh) 一种基于生成对抗网络的光伏数据缺失重构方法
Chen et al. DGA-based botnet detection toward imbalanced multiclass learning
CN114708479A (zh) 一种基于图结构和特征的自适应防御方法
Shi et al. PSO-based community detection in complex networks
CN108366048B (zh) 一种基于无监督学习的网络入侵检测方法
CN111178431A (zh) 一种基于神经网络与多维特征提取的网络节点角色识别方法
CN113537461B (zh) 基于sir值学习的网络关键节点发现方法及系统
CN115545111A (zh) 一种基于聚类自适应混合采样的网络入侵检测方法及系统
CN113641990A (zh) 一种基于多新息扩展卡尔曼滤波的入侵检测方法
CN113051873A (zh) 基于变分自编码器的轻量级口令猜测字典生成方法及装置
Li et al. Cost-Sensitive Approach to Improve the HTTP Traffic Detection Performance on Imbalanced Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant